الأخبار التكنولوجية والاستعراضات والنصائح!

أفضل 10 نصائح لفنيي تكنولوجيا المعلومات الذين يعملون من المنزل

يواجه محترفو تكنولوجيا المعلومات وضعاً صعباً بسبب فيروس كورونا. لا يعمل معظم مستخدميهم الآن عن بُعد فقط ، ولكن معظم البنية التحتية التي يعتمد عليها هؤلاء المستخدمون إما في السحابة المُدارة بواسطة جهات خارجية أو المحاصرين في المكتب ، وهو مكان لم يعد من المفترض أن تزوره. في أي وقت من الأوقات في تاريخ تكنولوجيا المعلومات ، تم توزيع الشبكات وموارد تكنولوجيا المعلومات بشكل أكبر ، وهذا يجعل الأمور أكثر صعوبة بالنسبة لمحترفي تكنولوجيا المعلومات المحاصرين أيضًا في المنزل.

سواء كنت مؤسسة أو شركة صغيرة إلى متوسطة الحجم (SMB) ، فمن المحتمل أن يصل المستخدمون إلى أدواتهم عبر الخدمات السحابية التي تديرها جهات خارجية ، والبنية التحتية الافتراضية أيضًا موجودة في السحابة ولكن تديرها أنت ، والاحتمالات والنهايات القديمة المعدات التي لا تزال تعيش في المكتب. الأسوأ من ذلك ، أن بعض هؤلاء المستخدمين بدأوا على الأرجح في استخدام البنية التحتية التي تعيش على شبكاتهم المنزلية لإكمال المهام أو تخزين عملهم ، وهذه أشياء لا يمكنك رؤيتها حتى. هذا كثير للربط معًا بأمان مع أدوات الوصول عن بعد اليوم ، كما أنه من الصعب إدارته إذا كنت تدير مكتب مساعدة الأعمال. إذا كنت تواجه كل هذه التحديات أو جزء منها ، فإليك 10 نصائح لمساعدتك.

1. تأمين كل اتصال

قد يكون اتصال الشبكة الخاصة الظاهرية (VPN) آمنًا ضد أي هجوم خارجي بين منزل المستخدم وشبكة شركتك ، ولكن ما لم تكن كلتا الشبكتين آمنتين أيضًا ، فستكون لديك فجوات. إذا كان بإمكان شخص ما تسجيل الدخول إلى شبكة مستخدم منزلي ، فقد يكون قادرًا على استخدام اتصال VPN لمهاجمة شبكة الشركة أيضًا ، خاصةً إذا كان المستخدم يترك هذا الاتصال أثناء عدم عمله بالفعل. ليس هذا فقط ، ولكن مرة واحدة على شبكة الشركة ، يمكن لمهاجم متطور الوصول إلى جميع الشبكات المنزلية الأخرى المتصلة بنظام مكتبك المركزي.

تأكد من وجود شبكات VPN وبوابات الوصول عن بعد بين أكبر عدد ممكن من اتصالات الشبكة الموزعة ، واسمح للمستخدمين بمعرفة إشراك هذه الاتصالات فقط عندما يحتاجون إليها. يمكنك إنشاء مستند والتأكد من حصولهم عليه جميعًا ، وعقد ندوة عبر الإنترنت حيث تشرح المشكلة وتعلمهم كيفية حماية أنفسهم ، أو ببساطة العمل معهم واحدًا تلو الآخر عبر الهاتف إذا كان عدد المستخدمين منخفضًا بما فيه الكفاية.

2. تأمين تلك الشبكات المنزلية

العديد من المستخدمين ، وخاصة أولئك الذين يعيشون في الضواحي حيث يمكن للجيران العيش خارج نطاق Wi-Fi لبعضهم البعض ، لا يزالون يمنحون أمن شبكتهم المنزلية فترة قصيرة ويعتمدون بدلاً من ذلك على الجدران النارية الأساسية المقيمة في الكمبيوتر الشخصي وبرامج مكافحة الفيروسات لحمايتهم. كحد أدنى ، تحتاج إلى تثقيف هؤلاء المستخدمين حول كيفية إعادة تكوين أجهزة التوجيه الخاصة بهم للحصول على أمان أفضل وإذا كانوا بحاجة إلى المساعدة في ذلك ، فعليك تقديم تلك المساعدة عبر الهاتف إذا لزم الأمر. إن أمكن ، اتخذ إجراءات أقوى.

على سبيل المثال ، تسمح معظم أجهزة التوجيه الخاصة بالأعمال للمستخدمين المنفصلين بالحصول على أذونات مختلفة والوصول إلى موارد شبكة مختلفة. ومع ذلك ، لن يعرف معظم المستخدمين أن أجهزة التوجيه اللاسلكية المنزلية لديهم نفس الإمكانية على الأرجح حتى إذا تم تكوينها بطريقة مختلفة. اعمل مع المستخدمين لمعرفة جهاز التوجيه الذي يستخدمونه (المساعدة في ذلك أدناه) ، وكيف يمكن استخدامه لفصل حركة مرور الشركة عن المستخدمين الآخرين في المنزل أو الضيوف ، ثم مساعدتهم على تكوينه بهذه الطريقة. خيار آخر ، إذا كان لديك ميزانية ، هو إضافة مربع ثانٍ ، ويفضل أن يكون جهاز توجيه VPN لاسلكي ، إلى كل شبكة منزلية ، مع موظف الشركة فقط كمستخدم معتمد.

صورة شاشة بيانات الهوية الرقمية

3. تتبع الهوية

عندما يعمل الجميع عن بعد ، فمن المنطقي التركيز على ممارسات إدارة الهوية الخاصة بك. ربما يكون قد فات الأوان لتثبيت نظام جديد تمامًا لإدارة الهوية ، ولكن من الجيد البحث في الوثائق لأي حل تستخدمه وإلقاء نظرة على الميزات الأخرى التي يمكنك تمكينها للمساعدة في الحفاظ على أمان المستخدمين والموارد الخاصة بك. على سبيل المثال ، إذا لم تقم بتمكين المصادقة متعددة العوامل (MFA) حتى الآن ، فسيكون الوقت المناسب لإعداده الآن ، فراجع أيضًا أفضل ممارساتك.

للاستخدام العرضي ، يستخدم العديد من مديري الشبكات حساب شبكة واحد للاستخدام الداخلي للشبكة والاستخدام عن بُعد. ومع ذلك ، بالنسبة إلى بيئة بعيدة تمامًا بعيدة المدى ، من المنطقي أن يكون لديك حسابات منفصلة ، للتأكد من عدم كشف الموارد الداخلية عبر الاتصالات البعيدة ما لم يكن ذلك ضروريًا للغاية. يمكن أن يضمن برنامج إدارة المستخدم الإضافي أيضًا عدم تمكن المستخدمين عن بُعد من الاتصال بشبكة الشركة دون وجود معايير معينة. يمكن أن يتضمن ذلك أحدث إصدار من ملف توقيع مكافحة الفيروسات ، وأن بعض خيارات الأمان معينة بشكل صحيح ، وحتى أن بعض البرامج مثبتة أو غير مثبتة.

4. توحيد أجهزة التوجيه المنزلية

إنه أمر صعب ، ولكن إذا كان ذلك ممكنًا ، فيجب عليك العمل بجد لتوحيد أجهزة التوجيه المنزلية قدر المستطاع. من المحتمل أن يشتري المستخدمون المنزليون الذين اشتروا أجهزة التوجيه الخاصة بهم الصندوق الأقل تكلفة أو المتاح بسهولة ؛ ومع ذلك ، يوفر العديد من مزودي خدمة الإنترنت في المناطق الحضرية (ISPs) أجهزة التوجيه الافتراضية هذه الأيام جنبًا إلى جنب مع مودم الكبل ، لذا فإنه يدفع أيضًا لمعرفة ما هي هذه والحصول على الوثائق المناسبة.

وعلى الرغم من كونه مكلفًا وسيستغرق وقتًا ، فقد يكون من المفيد وقتك لاختيار جهاز توجيه مزود بميزات الإدارة التي تحبها والتي يمكن تكوينها مسبقًا ، ثم شحنها إلى كل مستخدم منزلي. هذا أبسط بكثير من دعم اثني عشر أو أكثر من النماذج المنفصلة ، حتى إذا كان بإمكانك تسجيل الدخول إليها عن بُعد ، وهو أمر يصعب إعداده غالبًا مع الحفاظ على الأمان ، خاصة مع أجهزة التوجيه الرخيصة الرخيصة. إذا كنت تواجه مشكلة في تبرير النفقات ، فتذكر أن سيناريو العمل من المنزل قد يصبح دائمًا دائمًا للعديد من الشركات على الأقل بالنسبة لنسبة كبيرة من موظفيها. عند النظر إليها من خلال عدسة طويلة المدى ، فإن مثل هذه التغييرات يمكن أن تكون أكثر منطقية من الناحية المالية.

صورة برنامج إدارة

5. برامج الإدارة هي صديقك

لا يحفر متخصصو تكنولوجيا المعلومات في Harried غالبًا في جميع إمكانات مجموعة أدوات الإدارة الخاصة بهم ، مع التركيز بدلاً من ذلك على تلك الميزات التي يحتاجون إليها خلال يوم عادي. ومع ذلك ، تغير يومك المعتاد ، لذا فمن المنطقي أن تلقي نظرة طويلة أخرى على ما هو موجود في صندوق الأدوات الخاص بك.

تحتوي إدارة تكوين سطح المكتب ، ومراقبة الشبكة ، وأدوات إدارة الهوية والمستخدم ، وحتى أجنحة حماية نقاط النهاية على ميزات ، غالبًا ما تكون معقدة للغاية ، والتي تتعلق مباشرة بالوصول عن بُعد والإدارة عن بُعد. وهذا يعني أنه يمكنك تنفيذ ميزات المستخدم والأمان المتقدمة مع تقليل الحاجة إلى الزيارات في الموقع أو حتى القضاء عليها كلها دون تغيير الأدوات التي تستخدمها. يمكن لأنظمة الإدارة أيضًا التأكد من أن جميع المستخدمين لديهم نفس إصدارات برامج VPN ، وملفات التوقيع ، ومفاتيح التشفير والمصادقة ، وما إلى ذلك ، وبمجرد تحديد ذلك ، حتى تحديث البرامج أو إصدارات الملفات التي أصبحت قديمة تلقائيًا.

هذه القدرات مفيدة للغاية أيضًا إذا كنت تدير البنية التحتية في مكتب مهجور الآن بشكل أساسي. في حين أن بعض المشاكل تتطلب زيارة في الموقع ، يمكن حل معظمها عن بعد باستخدام برنامج إدارة البنية التحتية الصحيح. بالإضافة إلى ذلك ، غالبًا ما يكون للمعدات الخاصة بالأعمال ، وخاصة أجهزة التوجيه والمحولات والخوادم ، خيارات إدارة عن بُعد معقدة للغاية يتم تضمينها كجزء من أنظمتها الخاصة. هذا أمر يستحق التحقيق والتنفيذ أيضًا ، إذا لم تكن قد قمت بذلك بالفعل. البعض ، مثل بطاقات الأجهزة الإضافية التي تتيح إعادة تشغيل الخادم البعيد ، يمكن أن يكلف أموالًا إضافية ويتطلب زيارة واحدة على الأقل في الموقع للتثبيت ؛ ولكن بمجرد قيامك بهذا الاستثمار ، سيكون لديك مجموعة أدوات جديدة كاملة من الإمكانات المتاحة لك من أي مكان. فقط تأكد من فهم هذه القدرات بشكل كامل وتمكين إعدادات الأمان الصحيحة للحفاظ على محيطك ثابتًا.

6. التشفير هو المفتاح

تذكر تشفير البيانات في حالة الراحة وكذلك أثناء النقل. إذا كان المستخدمون يقومون بتخزين البيانات على أنظمة منازلهم المحلية ، فتأكد من أنها في حساب مستخدم منفصل ، ثم جهز هذا الحساب بمجلدات مشفرة. سيكون لدى العديد من الأنظمة المنزلية العديد من المستخدمين الذين يشاركون حساب تسجيل دخول واحد ، وهو أمر غير مثالي بالتأكيد لأمن الأعمال. لا يقتصر الأمر على قيام أحد المراهقين بتنزيل الموسيقى من المحتمل أن يقوم بتثبيت برامج ضارة عن غير قصد على جهاز الكمبيوتر ، ولكن الأشرار وراء هذا الرمز سيتمكنون الآن من الوصول إلى جميع بيانات الشركة على النظام ما لم تقم بحمايته.

تحمي الشبكات الافتراضية الخاصة اتصال الإنترنت ككل ، ولكن الحفاظ على الاستخدام الترفيهي المنفصل عن الاستخدام التجاري على الجهاز نفسه مهم أيضًا لسلامة البيانات. هذا صحيح بشكل خاص لسيناريوهات الوصول عن بعد طويلة المدى ، والمجلدات المشفرة هي طريقة ممتازة للقيام بذلك. من الواضح أن الكمبيوتر الشخصي المستقل الذي يحتوي على كلمة مرور آمنة هو الحل الأمثل ، ولكن إذا كنت مجبرًا على قبول الأجهزة المنزلية كأدوات عمل أثناء الجائحة ، فيجب أن تكون حسابات المستخدم المنفصلة والآمنة مع كل من التشفير وحماية البرامج الضارة على مستوى الشركة الحد الأدنى.

الخدمات السحابية

7. توحيد الخدمات السحابية

تمتلك العديد من المؤسسات برامج تعاون أو تطبيقات إنتاجية سحابية أخرى تم إعدادها من قبل أقسام فردية ، مما أدى إلى قيام العديد من التطبيقات بنفس المهمة الأساسية عبر المؤسسة. بالنسبة لمسؤولي تكنولوجيا المعلومات الذين يعانون بالفعل من صداع وصول بعيد جديد ، فهذا أبعد ما يكون عن أفضل إعداد. لحسن الحظ ، نظرًا لأن هذه الخدمات موجودة في السحابة ، فإن اختيار خدمة واحدة والترحيل إليها أمر ممكن تمامًا حتى أثناء عمل الجميع من المنزل. يمكن أن تكون هذه عملية طويلة ، ولكنها تؤتي ثمارها عن طريق الحد من مشاكل الإدارة العامة ، وتقليل سطح الهجوم الخاص بك للحصول على أمان أفضل ، وحتى تقليل التكاليف.

ذات صلة

  • 10 أفضل الممارسات لنجاح VoIP
  • قد يكون النسخ الاحتياطي أسهل ، ولكن هناك ما هو أكثر مما تعتقد
  • لماذا لا يقوم أمان السحابة بتقطيعه وما يجب فعله حيال ذلك

بالإضافة إلى ذلك ، أثناء ترحيل الأنظمة ، ستجد على الأرجح أن هناك العديد من الإعدادات والخيارات في مكانها على خدمات أقل استخدامًا ليست مثالية عند رؤيتها من منظور متخصص في تكنولوجيا المعلومات. أحد الأمثلة على تطبيقات مؤتمرات الفيديو ، مثل حبيبي الإنترنت الحالي ، Zoom Meetings. يتصل العديد من المستخدمين المنزليين عبر Zoom لأنهم واجهوه اجتماعيًا. لكن هؤلاء المستخدمين لا يدركون على الأرجح أن المؤتمرات التي تم إنشاؤها باستخدام الإعدادات الافتراضية في Zoom لا تتطلب كلمة مرور للاجتماع. قد يعمل ذلك مع حفلة عيد الميلاد الافتراضية لرئيس القسم ، لكنه يترك فجوة أمان فجوة لاتصال أكثر حساسية ، مثل الاجتماع السنوي لاستراتيجية الشركة.

8. احذر من التخلف عن السداد

تعمل العديد من الشركات ، وخاصة SMBs ، كما لو أن أسلوب حياة فيروس التاجي في المكان لا يختلف كثيرًا عن العمل في المكتب. إن انتشار شبكات Wi-Fi والخدمات السحابية في كل مكان هما المتهمان الأكثر وضوحًا. عندما يقومون بتوصيل أجهزة الكمبيوتر المحمولة الخاصة بهم ، تظهر الشبكة وخدماتهم هناك. ولكن يتم عرض ذلك من خلال منظور المستخدم وليس من متخصصي تكنولوجيا المعلومات. لا يمكنك ترك نظام الشبكة العام الخاص بك مع إعدادات التكوين القديمة الخاصة به وافتراض ببساطة أن شبكة Wi-Fi المنزلية الخاصة بالمستخدمين ومجموعة من الخدمات السحابية من أطراف ثالثة ستلتقط الركود.

حماية نقطة النهاية ، والوصول عن بعد على نطاق واسع ، وخدمات النسخ الاحتياطي السحابي ، ومشاركة الملفات عبر الإنترنت ، والطباعة عن بُعد – كل هذه ليست سوى بعض الأنظمة التي كنت تستخدمها على الأرجح قبل بضعة أشهر والتي تحتاج إلى نظرة عن قرب ومن المحتمل أن تكون بعض التعديلات على التكوين للعمل في أفضل حالاتها الآن بعد أن انتشر المستخدمون. يجب أن تكون تحديثات الفيروسات مؤتمتة ويتم التحقق منها ؛ يجب فهرسة هويات الوصول عن بعد والتحكم فيها وتعزيزها باستخدام أسلوب العائالت المتعددة MFA ؛ يجب تخزين البيانات في مجلدات يتم نسخها احتياطيًا بسهولة على الأجهزة المحلية تلقائيًا وعبر السياسة. كل ما يتطلبه التحقيق والاختبار من قبل متخصصي تكنولوجيا المعلومات متبوعًا باتصال واضح وتوثيق وأتمتة للمستخدمين.

إدارة م

9. انظر إلى إعادة ترتيب الأولويات

تختلف الحياة بالنسبة للعاملين عن بُعد عما كانت عليه عندما يعملون في المكتب ، مما يعني أنهم يعتمدون على أدوات مختلفة أو ربما أكثر مما كانوا عليه من قبل لإنجاز العمل. تحتاج تكنولوجيا المعلومات إلى مواكبة إعطاء الأولوية لتطبيقات رئيسية معينة ، والتي ستشمل لمعظم الشركات حلول التعاون عبر الإنترنت ، مثل Microsoft Teams ، وكذلك الصوت عبر IP (VoIP) وتطبيقات مؤتمرات الفيديو. ستصبح هذه المنصات أكثر أهمية من أي وقت مضى ليس فقط حتى يتمكن الموظفون من التواصل مع بعضهم البعض ، ولكن أيضًا حتى يتمكنوا من البقاء على اتصال مع الشركاء والعملاء.

قد يتم استخدام العديد من الأقسام لاختيار برامج المراسلة الفورية أو التعاون الخاصة بهم ، مما يعني أنه من المحتمل أنهم يستخدمون إصدارات مجانية متاحة على نطاق واسع. الآن بعد أن اعتمد العمل على هذه التطبيقات أكثر من ذلك بكثير ، فهذا ليس آمنًا بما فيه الكفاية ، حتى إذا تم إعداده بشكل صحيح. ضع في اعتبارك اختيار الخدمات القياسية للشركة ، وتوثيق الإعداد المناسب ، وتوزيع هذا الإصدار على جميع الموظفين.

10. كن مرنًا ، خذ وقتك

من المؤكد أن الوباء ضربنا بسرعة كبيرة ، ولكن الآن بعد أن استقر الغبار الأولي ، حافظ على رأسك وافعل الأشياء بشكل صحيح. ربما لم تكن خطتك الأولية للتعافي من الكوارث مناسبة تمامًا لهذا الموقف الفريد ، ولكنك الآن قد استخدمت ما يمكنك منه وأسقطت الباقي. هذا حسن. كما يقول المثل ، لا توجد خطة معركة تنجو من الاتصال بالعدو ؛ وهذا صحيح بشكل خاص في هذه الحالة. سيستغرق الأمر بعض الوقت لترتيب الأمور ، حتى لو تم توزيع المنظمة على نطاق واسع وكان لديها سياسات أمنية جيدة قبل الوباء. ولكن الآن بعد أن أدركت أن جوانب معينة من نظامك القديم ستحتاج إلى التغيير وأخذ وقتك والقيام بذلك بشكل صحيح.

من المهم وضع هذه التغييرات في حيز التنفيذ بسرعة ، ولكن بنفس الأهمية ، والأهم من ذلك ، هو إجراء هذه التغييرات بشكل صحيح. وجزء مهم من ذلك هو التواصل والتوثيق الفعال. ليس فقط لإعداد خدمة جديدة ، ولكن حتى للمهام اليومية. عند حل المشكلة ، قم بتوزيع الحل على جميع موظفي الدعم مع وصف كامل ، للتأكد من أنه لا يجب تكرار الجهد وعدم تقديم حلول غير متوافقة. حافظ على القنوات بين موظفي تكنولوجيا المعلومات مفتوحة وتأكد من الاجتماع بانتظام وفي كثير من الأحيان لمناقشة المشاكل التي تمت مواجهتها وتكرارها وأولويتها وتأثيرها والحل النهائي. هذا مهم ليس فقط للحفاظ على عمل الأشياء بكفاءة أثناء تفشي الوباء ، ولكن أيضًا عندما تعود الأمور إلى طبيعتها وتعود إلى المكتب تحاول تحديد كيفية تعديل شبكتك مرة أخرى – وهذا سيحدث .

قراءة متعمقة

  • كيفية تغيير خلفيتك في Microsoft Teams
  • كيفية استخدام كاميرا Canon DSLR ككاميرا ويب
  • كيف تستعمل Windows الراوي 10 لقراءة الشاشة بصوت عال
  • ماذا تفعل إذا Windows لا يمكن الاتصال بطابعتك
  • المزيد في كيفية العمل من المنزل
  • المزيد في إدارة تكنولوجيا المعلومات

مراجعات إدارة تكنولوجيا المعلومات

  • ManageEngine Mobile Device Manager Plus
  • IBM MaaS360
  • جناح باراموندي للإدارة
  • إدارة التنقل للمؤسسات AppTec360
  • فريش ديسك

أفضل اختيارات إدارة تكنولوجيا المعلومات

  • أفضل حلول البنية التحتية كخدمة لعام 2020
  • أفضل برامج مكتب المساعدة لعام 2020
  • أفضل مزودي التخزين السحابي للأعمال ومشاركة الملفات لعام 2020
  • أفضل موفري البريد الإلكتروني المستضاف لعام 2020
  • أفضل خدمات النسخ الاحتياطي السحابي للأعمال لعام 2020